原文:漏洞复现-CVE-2016-4437-Shiro反序列化

x 实验环境 攻击机:Win 靶机也可作为攻击机:Ubuntu docker搭建的vulhub靶场 兼顾反弹shell的攻击机 x 影响版本 Shiro lt . . x 入坑说明 实验首先需要自行到github上下载exp 地址:https: github.com insightglacier Shiro exploit 运行环境为python ,需要将pip更新:python m pip i ...

2020-08-11 21:32 0 487 推荐指数:

查看详情

CVE-2016-4437(Apache Shiro反序列化漏洞复现Shiro550)

Apache Shiro反序列化漏洞复现(Shiro550,CVE-2016-4437) 0x01 漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本 ...

Thu Mar 31 21:57:00 CST 2022 0 801
漏洞复现 - Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437

漏洞原理 Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro ...

Sat Apr 23 00:53:00 CST 2022 0 900
Apache Shiro 反序列化漏洞复现CVE-2016-4437

漏洞描述 Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞漏洞原理 Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打 ...

Wed May 27 18:48:00 CST 2020 10 8550
CVE-2016-4437 Apache Shiro 1.2.4反序列化漏洞复现

Apache Shiro 1.2.4反序列化漏洞检测及利用getshell 什么是Apache Shiro: Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动 ...

Fri Jun 19 23:26:00 CST 2020 0 1021
Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437复现

Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437复现 环境搭建 Apache Shiro特征 Cookie中构造rememberMe,返回包会有rememberMe=deleteMe apache-maven(mvn)安装 官网下载:http ...

Tue Nov 24 00:14:00 CST 2020 0 752
Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437复现

影响版本: Apache Shiro <= 1.2.4 原因分析: Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化 ...

Tue Mar 24 00:12:00 CST 2020 0 11442
复现Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437

靶机IP(Ubuntu):192.168.43.185 攻击IP(kali):192.168.43.37 一、docker环境搭建 打开vulhub靶机,目录定位到vulhub-master/shiro/CVE-2016-4437目录下 并使用docker-compose build ...

Sat May 08 05:29:00 CST 2021 0 1218
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM